Présentation du RBAC des données
Le contrôle des accès basé sur les rôles (RBAC, Role-Based Access Control) des données est un modèle de sécurité qui utilise des rôles utilisateur individuels pour restreindre l'accès des utilisateurs aux données au sein d'une organisation. Avec le contrôle des accès basé sur les données (RBAC), les administrateurs peuvent définir des champs d'application et les attribuer aux utilisateurs pour s'assurer qu'ils ne peuvent accéder qu'aux données nécessaires à leur travail fonctions.
Cette page présente le RBAC des données et vous aide à comprendre comment les libellés et les champs d'application fonctionnent ensemble pour définir les autorisations d'accès aux données.
Différence entre RBAC des données et RBAC des éléments géographiques
Le RBAC des données et le RBAC des fonctionnalités sont tous deux des méthodes de contrôle des accès dans un système, mais ils se concentrent sur différents aspects.
Le contrôle des accès basé sur les rôles de fonctionnalité contrôle l'accès à des fonctionnalités ou fonctionnalités spécifiques d'un système. Elle détermine les fonctionnalités auxquelles les utilisateurs peuvent accéder en fonction de leurs rôles. Par exemple, un analyste junior peut n’avoir accès qu’à des tableaux de bord mais pas pour créer ou modifier des règles de détection, alors qu'un analyste senior peut les autorisations nécessaires pour créer et gérer des règles de détection. Pour en savoir plus sur RBAC aux fonctionnalités, consultez la section Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM.
Le contrôle des accès basé sur les données (RBAC) contrôle l'accès à des données ou à des informations spécifiques au sein d'un système. Il détermine si un utilisateur peut afficher, modifier ou supprimer des données en fonction de ses rôles. Pour exemple, dans un système de gestion de la relation client (CRM), un service de vente un représentant de l'entreprise peut avoir accès aux données de contact des clients, données financières, tandis qu'un directeur financier peut y avoir accès mais pas les données de contact du client.
Le RBAC des données et le RBAC des fonctionnalités sont souvent utilisés ensemble pour fournir un système de contrôle des accès complet. Par exemple, un utilisateur peut être autorisé à accéder à une fonctionnalité spécifique (RBAC de fonctionnalité), puis, dans cette fonctionnalité, son accès à des données spécifiques peut être limité en fonction de son rôle (RBAC de données).
Planifier votre implémentation
Pour planifier votre implémentation, comparez la liste des rôles et autorisations Google SecOps prédéfinis à vos exigences organisationnelles. Élaborez une stratégie pour définir les champs d'application dont votre organisation a besoin et pour étiqueter les données entrantes. Identifiez les membres de votre organisation qui doivent avoir accès aux données associées à ces champs d'application. Si votre organisation a besoin de stratégies IAM différentes les rôles Google SecOps prédéfinis, créez des rôles personnalisés pour répondre à ces exigences.
Rôles utilisateur
Les utilisateurs peuvent avoir un accès aux données limité (utilisateurs limités) ou un accès aux données global (utilisateurs globaux).
Les utilisateurs restreints ont un accès limité aux données en fonction des champs d'application attribués. Ces les champs d'application limitent leur visibilité et leurs actions à des données spécifiques. Le point spécifique les autorisations associées à l'accès limité sont détaillées dans le tableau suivant.
Aucun champ d'application n'est attribué aux utilisateurs globaux et disposent d'un accès illimité à toutes les données dans Google SecOps. Les autorisations spécifiques associées à l'accès global sont détaillées dans le tableau suivant.
Les administrateurs Data RBAC peuvent créer des niveaux d'accès et les attribuer à des utilisateurs
leur accès aux données dans Google SecOps. Pour limiter l'accès d'un utilisateur
vous devez leur attribuer l'accès restreint aux données de l'API Chronicle
(roles/chronicle.restrictedDataAccess
) et
un rôle prédéfini ou personnalisé. Rôle d'accès restreint aux données de l'API Chronicle
identifie un utilisateur comme un utilisateur limité. Vous n'avez pas besoin d'attribuer le rôle "Accès aux données Chronicle limité" aux utilisateurs qui ont besoin d'un accès aux données global.
Les rôles suivants peuvent être attribués aux utilisateurs:
Type d'accès | Rôles | Autorisations |
---|---|---|
Accès mondial prédéfini | Les utilisateurs mondiaux peuvent se voir attribuer n'importe quel rôle IAM prédéfini. | |
Accès en lecture seule limité prédéfini | Accès restreint aux données de l'API Chronicle (roles/chronicle.restrictedDataAccess ) et Lecteur de l'accès limité aux données de l'API Chronicle (roles/chronicle.restrictedDataAccessViewer )
|
Lecteur de l'API Chronicle pour l'accès restreint aux données |
Accès limité personnalisé | Accès limité aux données de l'API Chronicle (roles/chronicle.restrictedDataAccess ) et rôle personnalisé
|
Autorisations personnalisées dans les fonctionnalités |
Accès mondial personnalisé | Autorisation chronicle.globalDataAccessScopes.permit et rôle personnalisé
|
Autorisations globales dans les fonctionnalités |
Vous trouverez ci-dessous une description de chaque type d'accès présenté dans le tableau :
Accès global prédéfini : cet accès est généralement requis pour les utilisateurs qui ont besoin d'accéder à toutes les données. Vous pouvez attribuer un ou plusieurs rôles un utilisateur en fonction des autorisations requises.
Accès en lecture seule à portée prédéfinie : cet accès est destiné aux utilisateurs qui ont besoin d'un accès en lecture seule. Le rôle "Accès restreint aux données" de l'API Chronicle identifie un utilisateur en tant que un utilisateur spécifique. Le rôle de lecteur de l'API Chronicle avec accès limité aux données permet aux utilisateurs d'afficher les fonctionnalités.
Accès à portée personnalisée : le rôle "Accès limité aux données" de l'API Chronicle identifie un utilisateur comme un utilisateur à portée. Le rôle personnalisé spécifie les fonctionnalités auxquelles l'utilisateur peut accéder. Champs d'application ajoutés à l'accès restreint aux données de l'API Chronicle
spécifie les données auxquelles les utilisateurs peuvent accéder dans les fonctionnalités.
Pour vous assurer que les portées personnalisées RBAC fonctionnent correctement, n'incluez pas les autorisations chronicle.DataAccessScopes.permit
ou chronicle.globalDataAccessScopes.permit
lorsque vous créez les rôles personnalisés. Ces autorisations peuvent être incluses
si vous avez utilisé l'éditeur ou l'administrateur de l'API Chronicle prédéfini
point de départ de vos rôles personnalisés.
Accès global personnalisé : cet accès est destiné aux utilisateurs qui ont besoin d'autorisations illimitées dans les fonctionnalités qui leur sont attribuées. Pour accorder un accès global personnalisé
utilisateur, vous devez spécifier l'autorisation chronicle.globalDataAccessScopes.permit
en plus du rôle personnalisé attribué à l'utilisateur.
Contrôle des accès à l'aide de champs d'application et d'étiquettes
Google SecOps vous permet de contrôler l'accès des utilisateurs aux données à l'aide de champs d'application. Les champs d'application sont définis à l'aide d'étiquettes qui définissent les données auxquelles un utilisateur du champ d'application a accès. Lors de l'ingestion, des métadonnées sont attribuées aux données sous la forme d'étiquettes telles que l'espace de noms (facultatif), les métadonnées d'ingestion (facultatif), et le type de journal (obligatoire). Il s'agit de libellés par défaut appliqués aux données pendant l'ingestion. Vous pouvez également créer des libellés personnalisés. Vous pouvez utiliser des libellés par défaut et personnalisés pour définir vos champs d'application et le niveau d'accès aux données qu'ils définiront.
Visibilité des données avec des libellés d'autorisation et de refus
Chaque champ d'application contient un ou plusieurs libellés d'autorisation d'accès et, éventuellement, refus d'accès. Les libellés d'autorisation d'accès permettent aux utilisateurs d'accéder aux données associées au libellé. Les libellés de refus d'accès empêchent les utilisateurs d'accéder aux données est associée à l'étiquette. Les libellés d'accès refusés remplacent les libellés d'accès autorisés pour limiter l'accès des utilisateurs.
Dans une définition de champ d'application, autorisez les étiquettes d'accès du même type (par exemple, type de journal) sont combinés à l'aide de l'opérateur OR, tandis que les étiquettes de différents types (par exemple, le type de journal et une étiquette personnalisée) sont combinés à l'aide de l'opérateur AND. Les étiquettes de refus d'accès sont combinées à l'aide de l'opérateur OU. Lorsque plusieurs libellés d'accès refusé sont appliqués dans une portée, l'accès est refusé s'ils correspondent à l'UN de ces libellés.
Prenons l'exemple d'un système Cloud Logging qui classe les journaux à l'aide du types de libellés suivants:
Type de journal : accès, système, pare-feu
Espace de noms:App1, App2, Database
Gravité : critique, avertissement
Prenons l'exemple d'un champ d'application appelé "Journaux restreints" doté de l'accès suivant:
Type de libellé | Valeurs autorisées | Valeurs refusées |
---|---|---|
Type de journal | Accès, pare-feu | Système |
Espace de noms | App1 | App2, Database |
Gravité | Avertissement | Critique |
La définition du champ d'application se présente comme suit:
Autoriser : (Log type: "Access" OR "Firewall") AND (Namespace: "App1") AND (Severity: "Warning")
Refuser : Log type: "System" OR Namespace: App2 OR Namespace: Database OR Severity: "Critical"
Exemples de journaux correspondant au champ d'application:
- Journal des accès de l'application 1 avec niveau de gravité: avertissement
- Journal de pare-feu d'App1 avec gravité : avertissement
Exemples de journaux qui ne correspondent pas au champ d'application :
- Journal système de l'application 1 avec gravité : avertissement
- Journal des accès de la base de données présentant un niveau de gravité: avertissement
- Journal de pare-feu de l'appli 2 avec gravité : critique
Visibilité des données dans les événements enrichis
Les événements enrichis sont des événements de sécurité qui ont été améliorés avec du contexte et des informations supplémentaires au-delà de ce que contiennent les données de journal brutes. Les événements enrichis ne sont accessibles dans un champ d'application que si l'événement de base est accessible dans le champ d'application et si aucun des libellés enrichis n'inclut les libellés de refus du champ d'application.
Prenons l'exemple d'un journal brut qui indique l'échec d'une tentative de connexion depuis une adresse IP
associée au libellé "Enrichi" user_risk: high
(indique un utilisateur à haut risque).
Un utilisateur dont le champ d'application comporte l'étiquette de refus user_risk: high
ne peut pas voir les échecs
de tentatives de connexion d'utilisateurs à haut risque.
Impact du RBAC des données sur les fonctionnalités Google Security Operations
Une fois le RBAC des données configuré, les utilisateurs commencent à voir des données filtrées dans Google Security Operations. L'impact dépend de la manière dont la fonctionnalité est intégrée avec les données sous-jacentes. Pour comprendre l'impact du RBAC des données sur chaque fonctionnalité, consultez Impact des données sur les fonctionnalités RBAC de Google Security Operations